Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10554

Опубликовано: 28 фев. 2024
Источник: fstec
CVSS3: 6.1
CVSS2: 4.5
EPSS Низкий

Описание

Уязвимость процессоров Intel Xeon связана c нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
Intel Corp.
АО «НТЦ ИТ РОСА»

Наименование ПО

РЕД ОС
Astra Linux Special Edition
3rd Generation Intel Xeon Scalable Processors
5th Generation Intel Xeon Scalable processors
4th Gen Intel Xeon Scalable Processors
3rd Gen Intel Xeon D Processor
ROSA Virtualization 3.0

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (3rd Generation Intel Xeon Scalable Processors)
- (5th Generation Intel Xeon Scalable processors)
- (4th Gen Intel Xeon Scalable Processors)
1.8 (Astra Linux Special Edition)
- (3rd Gen Intel Xeon D Processor)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)
Средний уровень опасности (оценка CVSS 4.0 составляет 6,9)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Intel Xeon:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01100.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20240813.1~deb12u1+ci202409161120+astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2811
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20250512.1~deb12u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00035
Низкий

6.1 Medium

CVSS3

4.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
7 месяцев назад

Множественные уязвимости linux-firmware

CVSS3: 6.1
ubuntu
около 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 6.1
nvd
около 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 6.1
debian
около 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Inte ...

CVSS3: 6.1
github
около 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

EPSS

Процентиль: 8%
0.00035
Низкий

6.1 Medium

CVSS3

4.5 Medium

CVSS2